Abo
9.714 Security Artikel
  1. Datenschutz: Whatsapp plant rechtskonforme Datenweitergabe an Facebook

    Datenschutz: Whatsapp plant rechtskonforme Datenweitergabe an Facebook

    Die Weitergabe von Nutzerdaten zwischen Whatsapp und Facebook ist innerhalb der EU unzulässig. Doch der US-Konzern gibt nicht auf und könnte bald einen neuen Versuch starten.

    15.03.201835 Kommentare
  2. HTTPS: Let's Encrypt rollt Wildcard-Zertifikate aus

    HTTPS: Let's Encrypt rollt Wildcard-Zertifikate aus

    Nach der Ankündigung im vergangenen Jahr und einigen Verzögerungen hat die Zertifizierungsstelle Let's Encrypt damit begonnen, Wildcard-Zertifikate zu vergeben. Das geht aber nur mit Version 2 des ACME-Protokolls.

    14.03.201834 Kommentare
  3. Große Koalition: Vom Wollen und Werden der Digitalisierung

    Große Koalition: Vom Wollen und Werden der Digitalisierung

    Im Digitalisierungskapital des Koalitionsvertrags ist 100-mal von "werden" und 76-mal von "wollen" die Rede. Im Vergleich zu 2013 haben Union und SPD aus einigen Fehlern gelernt.
    Eine Analyse von Friedhelm Greis

    14.03.201834 Kommentare
  4. Websicherheit: Apple-Datei auf Webservern verrät Verzeichnisinhalte

    Websicherheit: Apple-Datei auf Webservern verrät Verzeichnisinhalte

    Mittels Parser lassen sich aus .DS_Store-Dateien sensible Informationen auslesen. Das Projekt Internetwache.org hat sich die proprietäre Lösung von Apple genauer angeschaut - und Erstaunliches zutage gefördert.
    Eine Analyse von Tim Philipp Schäfers und Sebastian Neef

    14.03.201876 Kommentare
  5. Ryzenfall: Unbekannte Sicherheitsfirma veröffentlicht Quatsch zu AMD

    Ryzenfall: Unbekannte Sicherheitsfirma veröffentlicht Quatsch zu AMD

    Eine Firma aus Israel will spektakuläre Informationen zu Sicherheitslücken bei AMD veröffentlicht haben. Doch bei näherem Hinsehen erweist sich die Veröffentlichung selbst als missratene Sprungvorhersage.
    Eine Analyse von Hauke Gierow

    14.03.201878 KommentareVideo
Stellenmarkt
  1. Jürgen Gadke Services, Leipzig
  2. Heinle, Wischer und Partner Freie Architekten GbR, Berlin
  3. Zurich Gruppe Deutschland, Frankfurt am Main
  4. Galeria Kaufhof GmbH, Köln


  1. Passwortmanager: Keeper erfindet "potenzielle" Sicherheitslücken

    Passwortmanager: Keeper erfindet "potenzielle" Sicherheitslücken

    Ein Problem in der Browser-Extension des eigenen Passwortmanagers ist für den Hersteller Keeper nur eine "potentielle" Sicherheitslücke - ein Begriff, der so nicht existiert. Sicherheitsforscher haben außerdem ein neues Problem bei Keeper Security entdeckt.

    13.03.20183 Kommentare
  2. Active Directory: Samba-Nutzer können Admin-Passwort ändern

    Active Directory: Samba-Nutzer können Admin-Passwort ändern

    Wird der freie Serverdienst Samba als Domain-Controller für Active Directory genutzt, kann dieser von seinen eigenen Nutzern übernommen werden. Auf diese Lücke weist das Samba-Team hin und stellt Patches bereit. Eine DDOS-Lücke wird ebenfalls behoben.

    13.03.20181 Kommentar
  3. Azure: Kaum Interessenten für Microsofts deutsche Cloud

    Azure: Kaum Interessenten für Microsofts deutsche Cloud

    Datensicherheit, Standort in Deutschland und eine Isolation für unbefugten Zugriff durch Geheimdienste: Die deutsche Cloud ist Microsofts angepasstes Azure-Angebot für Deutschland. Was 2015 noch gut klang, ist heute wohl nicht mehr vorrangig - die Flexibilität des normalen Azure hingegen schon.

    13.03.201823 KommentareVideo
  4. Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System

    Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System

    Die EU will künftig europäische Fluggastdaten auf Vorrat speichern. Das im Aufbau befindliche deutsche System scheint noch nicht ganz sicher zu sein.

    10.03.20189 KommentareVideo
  5. ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte

    ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte

    Die Webseiten der Arbeitsagentur waren für den ROBOT-Angriff auf TLS verwundbar. Damit hätte ein Angreifer Datenverkehr entschlüsseln können. Verantwortlich dafür waren vermutlich uralte Cisco-Loadbalancer.

    09.03.201811 Kommentare
  1. Avast: CCleaner-Infektion enthielt Keylogger-Funktion

    Avast: CCleaner-Infektion enthielt Keylogger-Funktion

    Die im vergangenen Jahr mit CCleaner verteilte Malware sollte Unternehmen wohl auch per Keylogger ausspionieren. Avast hat im eigenen Netzwerk die Shadowpad-Malware gefunden, geht aber davon aus, dass diese bei Kunden nicht installiert wurde.

    09.03.201821 Kommentare
  2. Librem 5: Purism-Smartphone bekommt Smartcard für Verschlüsselung

    Librem 5: Purism-Smartphone bekommt Smartcard für Verschlüsselung

    Das Librem 5 von Purism soll eine alltagstaugliche Verschlüsselung auf Basis von GPG bekommen. Dazu arbeitet das Projekt mit Werner Koch zusammen. Die Verschlüsselung wird per Smartcard implementiert.

    09.03.201818 KommentareVideo
  3. Gesichtserkennung: British Airways testet biometrische Systeme beim Boarding

    Gesichtserkennung: British Airways testet biometrische Systeme beim Boarding

    Flugkarte und Ausweis müssen Passagiere der British Airways an einigen Flughäfen in den USA am Gate nicht mehr vorzeigen. Stattdessen scannt die Fluglinie ihre Gesichter. Die Biometrie soll die Abfertigung effizienter machen.

    09.03.20182 Kommentare
  1. LLVM 6.0: Clang bekommt Maßnahme gegen Spectre-Angriff

    LLVM 6.0: Clang bekommt Maßnahme gegen Spectre-Angriff

    Die neue Version der LLVM-Compiler wie Clang bringt mit Retpolines eine wichtige Maßnahme gegen Angriffe über Spectre. Davon profitieren auch künftige Windows-Versionen von Google Chrome. Optimierungen gibt es außerdem bei der Diagnose von Quelltexten.

    09.03.20180 Kommentare
  2. Government Hack: Hack on German Government via E-Learning Software Ilias

    Government Hack: Hack on German Government via E-Learning Software Ilias

    The German government was hacked via the learning plattform Ilias, which is used at the government's own university. The university was using an old version with various security vulnerabilities.

    08.03.20186 Kommentare
  3. Bundeshack: Hack auf Bundesregierung erfolgte über Lernplattform Ilias

    Bundeshack: Hack auf Bundesregierung erfolgte über Lernplattform Ilias

    Die Bundesregierung wurde über die Lernplattform Ilias gehackt, die an der Hochschule des Bundes zu Weiterbildungszwecken genutzt wird. Die Einrichtung nutzte eine alte Version mit zahlreichen Sicherheitslücken.
    Eine Exklusiv-Meldung von Hauke Gierow und Hanno Böck

    08.03.2018101 KommentareVideo
  1. Sicherheitsaudit: US-Heimatschutzministerium nutzt altes Flash und Windows

    Sicherheitsaudit: US-Heimatschutzministerium nutzt altes Flash und Windows

    Ausgerechnet das Ministerium, das für den Bereich IT-Sicherheit in den USA verantwortlich ist, hat zahlreiche systemische Schwachstellen in seinem Netzwerk, wie ein Audit festgestellt hat. Es gibt falsch konfigurierte Windows-Systeme und zum Teil uralte Softwareversionen.

    08.03.20188 Kommentare
  2. Sicherheitslücke: Spectre-Angriff kann Intel SGX überwinden

    Sicherheitslücke: Spectre-Angriff kann Intel SGX überwinden

    Mit einem neuen Spectre-Angriff können vertrauliche Daten ausgelesen werden, die mit Intels Software Guard Extensions geschützt werden. Der Angriff ist derzeit nur schwer zu entdecken, Intel will aber neue Software nachliefern.

    07.03.20180 KommentareVideo
  3. E-Privacy-Verordnung: Verleger und Startups wollen mehr Daten verarbeiten dürfen

    E-Privacy-Verordnung: Verleger und Startups wollen mehr Daten verarbeiten dürfen

    Europäische Verlegerverbände und Startups wollen weniger Daten-, dafür aus ihrer Sicht aber mehr Verbraucherschutz. In einem offenen Brief kritisieren sie den bisherigen Entwurf der E-Privacy-Verordnung.

    07.03.201827 Kommentare
  1. IT-Sicherheit: Nur acht Prozent der Chrome-Nutzer aktivieren noch Flash

    IT-Sicherheit: Nur acht Prozent der Chrome-Nutzer aktivieren noch Flash

    Adobe Flash ist chronisch mit Sicherheitslücken durchsetzt. Vor allem Browserhersteller versuchen daher, die Risiken zu minimieren. Offenbar mit Erfolg: Nur noch acht Prozent der Chrome-Nutzer laden einmal am Tag eine Seite mit Flash-Inhalten.

    07.03.201830 KommentareVideo
  2. Auswärtiges Amt: Bundeshacker kommunizierten per Outlook mit Malware

    Auswärtiges Amt: Bundeshacker kommunizierten per Outlook mit Malware

    Die Malware auf den Rechnern des Auswärtigen Amtes soll per E-Mail mit den Command-und-Control-Servern der Angreifer kommuniziert haben. Die erste Infektion der Rechner erfolgte offenbar über eine manipulierte E-Learning-Plattform.

    06.03.201810 KommentareVideo
  3. BSA-Studie: Deutschland ist favorisierter Standort für die Cloud

    BSA-Studie: Deutschland ist favorisierter Standort für die Cloud

    Die Business Software Alliance hat in diesem Jahr 24 Länder auf ihre Bereitschaft für Cloud-Dienste untersucht - Deutschland liegt vor Japan an der Spitze. Als Grund dafür werden solide Datenschutzgesetze genannt. Die Infrastruktur ist hingegen weit abgeschlagen.

    06.03.20186 Kommentare
  1. E-Mail-Clients für Android: Kennwörter werden an App-Entwickler übermittelt

    E-Mail-Clients für Android : Kennwörter werden an App-Entwickler übermittelt

    Der E-Mail-Client sollte mit Bedacht gewählt werden. Mehrere Apps für Android haben die Kennwörter an den Anbieter der App übermittelt, wie der Sicherheitsexperte Mike Kuketz entdeckt hat.

    06.03.2018168 Kommentare
  2. Datenschutz-Grundverordnung: Was Unternehmen und Admins jetzt tun müssen

    Datenschutz-Grundverordnung : Was Unternehmen und Admins jetzt tun müssen

    Ab dem 25. Mai gilt europaweit ein neues Datenschutz-Gesetz, das für Unternehmen neue rechtliche Verpflichtungen schafft. Trotz der nahenden Frist sind viele IT-Firmen schlecht vorbereitet. Wir erklären, was auf Geschäftsführung und Admins zukommt.
    Von Jan Weisensee

    06.03.2018188 KommentareAudio
  3. HSTS: Facebook verschlüsselt alle ausgehenden Links, wenn möglich

    HSTS: Facebook verschlüsselt alle ausgehenden Links, wenn möglich

    Facebook wird künftig alle Links auf der Plattform automatisch auf HTTPS umstellen, wenn dies möglich ist. Dafür nutzt das Unternehmen HTTP Strict Transport Security auf innovative Weise.

    06.03.20185 Kommentare
  4. Wahlbeeinflussung: Russischer Präsident Putin will Verdächtige nicht ausliefern

    Wahlbeeinflussung: Russischer Präsident Putin will Verdächtige nicht ausliefern

    US-Strafverfolger haben Anklage gegen mehrere russische Staatsbürger wegen Beeinflussung der US-Präsidentschaftswahl 2016 erhoben. Vor Gericht werden sie sich dafür kaum verantworten müssen.

    05.03.201864 Kommentare
  5. Deep Learning: Trainierte Modelle verraten private Informationen

    Deep Learning: Trainierte Modelle verraten private Informationen

    Angreifer können aus bereits trainierten Deep-Learning-Modellen private und sicherheitskritische Informationen extrahieren. Das funktioniert besonders gut mit kurzem Text, zeigt eine Forschungsarbeit der UC Berkeley.

    02.03.20185 Kommentare
  6. Bundeshack: Ausländischer Geheimdienst soll Regierung gewarnt haben

    Bundeshack : Ausländischer Geheimdienst soll Regierung gewarnt haben

    Der Angriff auf das Netzwerk der Bundesregierung soll sich über eine Hochschule des Bundes bis hin zum Außenministerium gezogen haben. Der Bundestag hat in mehreren Sondersitzungen offenbar widersprüchliche Angaben von der Regierung erhalten.
    Von Hauke Gierow und Friedhelm Greis

    02.03.201853 KommentareVideo
  7. Akamai: Github übersteht bislang stärksten DDoS-Angriff

    Akamai: Github übersteht bislang stärksten DDoS-Angriff

    Der stärkste je gemessene DDoS-Angriff hat Github getroffen. Einige Dienste sind kurz offline gewesen. Schuld sind unsicher konfigurierte Memcached-Server. Ein Patch steht bereit.

    02.03.201829 KommentareVideo
  8. Windows Catalog: Microsoft verteilt Spectre-Patches künftig selbst

    Windows Catalog: Microsoft verteilt Spectre-Patches künftig selbst

    Windows-Nutzer sind künftig nicht mehr auf die Gunst der Mainboardhersteller angewiesen, wenn sie ihre CPU gegen Spectre patchen wollen. Zum Start gibt es die Microcode-Updates aus dem Windows-Catalog allerdings nur für eine Prozessorgeneration von Intel.

    01.03.201843 KommentareVideo
  9. Zertifikate: Trustico verwundbar für Root-Code-Injection

    Zertifikate: Trustico verwundbar für Root-Code-Injection

    Der Zertifikatsverkäufer Trustico hat ein paar noch gravierendere Sicherheitsprobleme. Auf der Webseite fand sich eine triviale Script-Injection, mit der man Code mit Root-Rechten ausführen konnte.

    01.03.201812 Kommentare
  10. Trustico/Digicert: Chaos um 23.000 Zertifikate und private Schlüssel

    Trustico/Digicert: Chaos um 23.000 Zertifikate und private Schlüssel

    Der Zertifikatsreseller Trustico bittet aus unklaren Gründen darum, dass 50.000 Zertifikate zurückgezogen werden. Zu knapp der Hälfte davon besaß Trustico offenbar die privaten Schlüssel - die ein Zertifikatshändler eigentlich nie haben sollte.

    01.03.201840 Kommentare
  11. Spionage: Angriff auf Bundesregierung dauert noch an

    Spionage : Angriff auf Bundesregierung dauert noch an

    Mutmaßlich russische Hacker haben das Netzwerk der Bundesbehörden infiziert - sagen Sicherheitsbehörden. Doch viele Details zu dem Angriff sind zurzeit noch unklar. Die Opposition fordert Aufklärung.
    Von Hauke Gierow

    01.03.201865 KommentareVideo
  12. Datenschutz: BVG-Webseite verrät Besucher-IPs und Mailadressen

    Datenschutz: BVG-Webseite verrät Besucher-IPs und Mailadressen

    Bei den Berliner Verkehrsbetrieben ist die Status-Seite des Apache-Webservers offen einsehbar gewesen, wie Golem.de entdeckt hat. Dort zu sehen gab es IP-Adressen von Webseitenbesuchern und E-Mail-Adressen von Kundenaccounts.
    Von Hanno Böck

    01.03.201818 Kommentare
  13. APT28: Behörden untersuchen Angriff auf Regierungsnetzwerk

    APT28 : Behörden untersuchen Angriff auf Regierungsnetzwerk

    Angreifern soll es gelungen sein, in das vertrauliche Kommunikationsnetz der Regierung einzudringen. Verdächtigt wird die Gruppe APT28, auch bekannt unter dem Namen Fancy Bear. Die Opposition wirft der Bundesregierung Versäumnisse bei der IT-Sicherheit vor.

    28.02.201853 KommentareVideo
  14. Mustang GT: Fenders smarte Amps lassen sich einfach kapern

    Mustang GT: Fenders smarte Amps lassen sich einfach kapern

    Die Mustang-GT-Verstärker von Fender bieten dank digitaler Emulation toll klingenden Sound, Internetanbindung und eine Bluetooth-Verbindung mit Smartphones. Diese ist offenbar ungesichert, weshalb Gitarristen andere Musik untergejubelt werden kann. Auch Presets sollen sich ändern lassen.

    27.02.20188 KommentareVideo
  15. Zifra: Startup will Fotos auf Speicherkarten endlich verschlüsseln

    Zifra: Startup will Fotos auf Speicherkarten endlich verschlüsseln

    Das Startup Zifra aus Göteborg will erreichen, was Kamerahersteller seit Jahren verweigern: die verschlüsselte Speicherung von Bildern und Videos auf dem Gerät. Wir haben mit den Unternehmensgründern über ihre Pläne und die weitere Entwicklung gesprochen.
    Von Hauke Gierow

    27.02.201874 KommentareVideo
  16. Telekommunikationsdienst: Der EuGH muss über Gmail urteilen

    Telekommunikationsdienst: Der EuGH muss über Gmail urteilen

    Der Europäische Gerichtshof in Luxemburg muss klären, ob Gmail ein Telekommunikationsdienst ist oder nicht. Google begrüßte dieses Urteil. Man strebe eine grundsätzliche Klärung der "einmaligen" deutschen Rechtslage an.

    26.02.20185 KommentareVideo
  17. Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin

    Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin

    Was passiert, nachdem ein Unternehmen gehackt wurde - und welche Mechanismen werden dafür genutzt? Das Sicherheitsunternehmen F-Secure hat Zahlen des eigenen Incident-Response-Teams veröffentlicht und stellt fest: Besonders im Gaming-Sektor und bei Behörden gibt es gezielte Angriffe.

    25.02.20183 Kommentare
  18. Funkchip: US-Grenzbeamte können Pass-Signaturen nicht prüfen

    Funkchip: US-Grenzbeamte können Pass-Signaturen nicht prüfen

    Wie werden die Informationen auf dem RFID-Chip im Reisepass auf Richtigkeit überprüft? In den USA bislang offenbar gar nicht, wie zwei Senatoren schreiben.

    23.02.201815 Kommentare
  19. Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien

    Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien

    Was hält länger durch: das Smart-Home-Gerät oder der Server des Anbieters? Weil sie sich nicht auf den Hersteller verlassen wollen, haben zwei Hacker damit begonnen, Xiaomi-IoT-Geräte aus der Cloud zu befreien.
    Von Hauke Gierow

    23.02.201866 KommentareVideo
  20. Pwned Passwords: Troy Hunt veröffentlicht eine halbe Milliarde Passworthashes

    Pwned Passwords: Troy Hunt veröffentlicht eine halbe Milliarde Passworthashes

    Bei HaveIBeenPwned können Nutzer aktuell rund eine halbe Milliarde Passwort-Hashes herunterladen. Damit könnten sie Dienste in die Lage versetzen, geleakte Passwörter abzulehnen.

    22.02.201852 KommentareVideo
  21. Maschinelles Lernen: Biometrisches Captcha nutzt Sprache und Bild

    Maschinelles Lernen: Biometrisches Captcha nutzt Sprache und Bild

    Gefilmt werden und eine Frage mündlich beantworten: Ein neues biometrisches Captcha-System soll verhindern, dass Algorithmen die Abfragen austricksen. Die Lösungszeit macht dabei den Unterschied zwischen Mensch und Maschine.

    22.02.201814 KommentareVideo
  22. Bpfilter: Linux-Kernel könnte weitere Firewall-Technik bekommen

    Bpfilter: Linux-Kernel könnte weitere Firewall-Technik bekommen

    Zusätzlich zu Iptables und Nftables könnte der Linux-Kernel mit Bpfilter künftig einen weiteren Mechanismus für Firewalls und Paketfilter bekommen. Die neuen Technik basiert auf BPF, das von einem Paketfilter zu einer universellen VM im Kernel gewachsen ist.

    22.02.20181 Kommentar
  23. EU-Urheberrechtsreform: Kompromissvorschlag hält an Uploadfiltern fest

    EU-Urheberrechtsreform : Kompromissvorschlag hält an Uploadfiltern fest

    Eigentlich soll der CDU-Politiker Axel Voss versuchen, im EU-Parlament einen Kompromiss zum Urheberrecht zu finden. Doch nach Ansicht von Kritikern macht sein Vorschlag alles noch schlimmer.
    Von Friedhelm Greis

    22.02.201819 Kommentare
  24. Signal Foundation: Whatsapp-Gründer investiert 50 Millionen US-Dollar in Signal

    Signal Foundation: Whatsapp-Gründer investiert 50 Millionen US-Dollar in Signal

    Mit 50 Millionen US-Dollar soll die Weiterentwicklung von Signal vorangetrieben werden. Das Geld kommt von einem Mitgründer von Whatsapp - dem Messenger, der vor ein paar Jahren die Signal-Verschlüsselung übernommen hat.

    21.02.201811 KommentareVideo
  25. Kubernetes: Kryptomining auf ungesicherten Tesla-Cloud-Diensten

    Kubernetes: Kryptomining auf ungesicherten Tesla-Cloud-Diensten

    Tesla hat einen Kubernetes-Pod ohne Kennwortschutz laufen lassen - und sich damit Kryptomining-Malware eingefangen. Derzeit wird außerdem eine Sicherheitslücke in Jenkins-Servern für eine weitere Kampagne ausgenutzt.

    21.02.20188 KommentareVideo
  26. Stiftung Warentest: Zu wenig Datenschutz in Dating-Apps

    Stiftung Warentest: Zu wenig Datenschutz in Dating-Apps

    Dating-Apps wissen mehr über ihre Nutzer als mancher enge Freund. Doch viele Apps schützen diese Informationen nicht ausreichend. Im Gegenteil: Einige Anbieter teilen sogar intimste Details mit der Werbeindustrie.

    21.02.20185 KommentareVideo
  27. Flightsim Labs: Flugsimulator-Addon klaut bei illegalen Kopien Passwörter

    Flightsim Labs: Flugsimulator-Addon klaut bei illegalen Kopien Passwörter

    Ein Flugsimulator-Addon hat bei einigen Nutzern Malware installiert, um einen Cracker zu finden. Das problematische Vorgehen soll auch erfolgreich gewesen sein - wurde aber mittlerweile trotzdem eingestellt.

    20.02.201886 KommentareVideo
  28. PTI und IBRS: FreeBSD erhält Patches gegen Meltdown und Spectre

    PTI und IBRS: FreeBSD erhält Patches gegen Meltdown und Spectre

    Deutlich später als Linux und Windows hat nun auch das freie Unix-System FreeBSD Patches gegen die Meltdown- und Spectre-Angriffe bekommen. Die BSD-Entwickler sind erst sehr spät informiert worden und nutzen nun ähnliche Strategien wie bei den anderen Systemen.

    19.02.20185 KommentareVideo
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 40
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #